Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day Vulnerabilità

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day

Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi...
Agostino Pellegrino - 2 Luglio 2022
Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force Cyber News

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force

La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei...
Redazione RHC - 2 Luglio 2022
I funzionari russi non dovranno usare Zoom, Webex e WhatsApp Cyber News

I funzionari russi non dovranno usare Zoom, Webex e WhatsApp

Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali. ...
Redazione RHC - 2 Luglio 2022
Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground Cyber News

Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service...
Marcello Filacchioni - 1 Luglio 2022
L’italiana Amalfitana Gas Srl colpita da Everest Cybercrime

L’italiana Amalfitana Gas Srl colpita da Everest

La famigerata banda Everest, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Amalfitana Gas Srl, che si trova a...
Pietro Melillo - 1 Luglio 2022
La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic Cybercrime

La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic

La cyber gang 8220 ha aggiornato la sua suite di malware per hackerare i server Linux e installare cryptominer come...
Marcello Filacchioni - 1 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica